📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
APE Coin空投漏洞被利用 閃電貸攻擊獲利50萬美元
APE Coin空投漏洞利用事件分析
2022年3月17日,一起涉及APE Coin的可疑交易引起了業內關注。經調查發現,這與APE Coin空投機制中的一個漏洞有關。攻擊者通過巧妙利用閃電貸,成功獲取了大量APE Coin。
分析表明,APE Coin的空投資格判定存在設計缺陷。系統僅檢查用戶在某一特定時刻是否持有BYAC NFT,而未考慮到這種瞬時狀態可能被人爲操縱。攻擊者正是利用了這一點,通過閃電貸暫時獲得BYAC NFT的所有權,進而領取空投獎勵。
這種攻擊模式與基於閃電貸的價格操縱攻擊頗爲相似。在後者中,智能合約往往依賴某資產的即時價格來爲另一資產定價,而這種即時價格恰恰容易被操控。
下面我們將通過分析一筆具體的攻擊交易,來詳細說明整個過程:
攻擊過程
第一步:準備工作
攻擊者以106 ETH的價格從公開市場購入一枚編號爲1060的BYAC NFT,並將其轉移至攻擊合約。
第二步:借入閃電貸並兌換BYAC NFT
攻擊者通過閃電貸借入大量BYAC Token,隨後將這些Token兌換成5枚BYAC NFT(編號分別爲7594、8214、9915、8167和4755)。
第三步:領取空投獎勵
攻擊者利用6枚BYAC NFT(包括之前購買的1060號和剛兌換的5枚)成功領取了60,564個APE token作爲空投獎勵。
第四步:鑄造BYAC NFT以償還閃電貸
爲了償還借入的BYAC Token,攻擊者將剛獲得的BYAC NFT重新鑄造成BYAC Token。同時,他也將自己擁有的1060號NFT進行了鑄造,以獲取額外的BYAC Token支付閃電貸手續費。最後,攻擊者將剩餘的BYAC Token在市場上出售,獲得了約14 ETH。
攻擊收益
通過這次操作,攻擊者共獲得60,564個APE token,當時市值約50萬美元。考慮到攻擊成本(購買1060號NFT的106 ETH減去出售BYAC Token得到的14 ETH),攻擊者仍獲得了可觀的利潤。
教訓與反思
這次事件暴露出的問題在於,APE的空投機制過於依賴用戶在某一時刻的資產持有狀態,而忽視了這種狀態可能被人爲短暫操縱。當操縱成本低於空投獎勵時,就會出現套利機會,進而引發攻擊。
未來在設計類似機制時,應當考慮更長期、更穩定的用戶行爲指標,而不是僅僅依賴某一瞬間的狀態。同時,也需要加強對閃電貸等新興金融工具可能帶來的安全風險的評估和防範。